2023. május 23. 09:11
…ügynökségekre vonatkozik, a CISA határozottan arra ösztönöz minden szervezetet, hogy a katalógus szereplő sebezhetőségeket időben orvosolják a kibertámadásoknak... 2023. május 19. 12:41
…digitális eszközökön ─ praktikusan okostelefonon, számítógépen, tableten vagy akár egy FIDO kompatibilis hardverkulcson ─, amelyeken Passkey-t hozunk létre. 2023. május 17. 14:41
…az egyesült államokbeli Google One előfizetőknek volt elérhető, viszont a Google az Amerikán túli terjeszkedést is fontolgatja. Miután... 2023. május 17. 13:39
…kódja megfelelő minőségű és kellő mértékben alkalmaz biztonságos kódolási gyakorlatokat. Mindazonáltal a memóriafelszabadítás javítandó, annak érdekében, hogy az... 2023. május 16. 14:32
…teszik a hitelesítés előtti távoli kódfuttatást az eszközön” – jegyezte meg Katz. Proof-of-Concept exploit Forrás: claroty.com A Netgear... 2023. május 16. 13:29
…elmulasztják frissíteni az eszközüket, akik erre alkalmas készülékkel rendelkeznek. A kiberbűnözők a sérülékenység kihasználásával a sebezhető Wi-Fi hozzáférési... 2023. május 16. 10:40
…a sebezhetőségét megszüntető hibajavítás elkészítésének támogatása. A PoC exploitok megítélése a kiberbiztonsági közösségen belül ellentmondásos, ugyanis egy-egy ilyen... 2023. május 15. 14:55
A Proof-of-Concept exploit (a fogalom magyarázatát itt találja) nyilvánosságra kerülése után közel 24 órán belül megindultak a WordPress... 2023. május 10. 16:11
…Remote Code Execution Vulnerability) Érintett termékek és szerepkörök: Microsoft Bluetooth Driver, Microsoft Edge (Chromium-based), Microsoft Graphics Component... 2023. május 10. 09:13
…e-maileket, amelyekben a támadók a célzott kormányzati szervek rendszergazdáinak adták ki magukat. Ehhez a támadás előkészítő szakaszában –... 2023. május 8. 09:38
…rögzítik a felhasználók adatait. Miután sikeresen rögzítésre kerültek a hitelesítő- és hitelkártya adatok, az alkalmazás 10 percig a... 2023. május 5. 08:57
…csak akkor van lehetőség valódi értékelés írására, amennyiben sikeresen végbement vásárlás. Nincs szükség az e-mail címünk megadására, hisz... 2023. május 2. 07:39
…A Google szerint a megújuló irányelvek, a gépi tanuláson alapuló rendszerek és a folyamatos fejlesztés alatt álló alkalmazás-ellenőrzési... 2023. április 27. 15:31
A Windows tartományi környezet a támadók egyik gyakori célpontja a szervezetek elleni kibertámadások során. A kezdeti hozzáférést követően... 2023. április 27. 09:29
…kialakulóban lévő fenyegető tevékenységcsoportok esetében a Storm (korábban DEV) ideiglenes elnevezést és egy négyjegyű számot használ a Microsoft. 2023. április 25. 08:02
…töltötték le. Március 29-e körül a kutatók megfigyelték, hogy a napi letöltések száma 7000-re ugrott. Ezután minden egyes... 2023. április 24. 11:35
…közelmúltbeli Bumblebee-támadást. Kutatásuk eredménye, hogy a fenyegetési szereplő kihasználta a megfertőzött rendszerhez való hozzáférést, hogy körülbelül három órával... 2023. április 20. 14:38
…további visszaélések megelőzése érdekében erről nem közölt részleteket. Ez a második olyan Chrome nulladik napi sebezhetőség, amelyet rosszindulatú... 2023. április 20. 12:39
…egy kötelező tanfolyamon, amelynek költségét a jelentkezőnek kell állnia. A „munkáltató” állítása szerint a sikeres felvételt követően az... 2023. április 20. 12:12
…a Balada Injector nevű kampány legalább 2017 óta fertőzi rosszindulatú szoftverekkel az oldalakat. Az injektálás után a látogatók...